Verhaltensbasierter Schutz
Arbeitet auf dem Seiten-Verhalten am Ziel, nicht auf dem Zustellungskanal. Wirksam selbst dann, wenn die Nachricht SEG, Sandbox und DNS-Filter umgeht.
AiTM-Angriffe stehlen nicht nur Zugangsdaten: Sie fangen das Session-Token nach der Authentifizierung ab und machen MFA wirkungslos. Fortgale blockiert den Angriff, bevor der Benutzer mit dem bösartigen Proxy interagiert.
Klassische Anti-Phishing-Lösungen greifen vor der Zustellung ein. Fortgale operiert dort, wo traditionelle Filter versagen: in dem Moment, in dem der Benutzer kurz davor ist, Zugangsdaten preiszugeben.
Arbeitet auf dem Seiten-Verhalten am Ziel, nicht auf dem Zustellungskanal. Wirksam selbst dann, wenn die Nachricht SEG, Sandbox und DNS-Filter umgeht.
Für AiTMs konzipiert, die MFA umgehen: greift ein, bevor das Token in einem betrügerischen Kontext generiert wird, was den Diebstahl strukturell unmöglich macht.
Keine Änderungen an DNS, Mailservern oder M365-Tenant. Geführtes Onboarding in wenigen Stunden. Kompatibel mit FIDO2, TOTP, Hardware-Keys und allen MFA-Providern.
Der AiTM-Proxy macht MFA nutzlos. Die einzige Verteidigung besteht darin, auf der Zielseite einzugreifen, bevor der Nutzer tippt.
Die Phishing-E-Mail umgeht SEG, Sandbox und DNS-Filter. Sie enthält einen Link zu einem scheinbar legitimen AiTM-Proxy.
Der Benutzer klickt. Der transparente Proxy (Evilginx, Modlishka, Muraena) leitet den Traffic zum echten M365-Portal weiter.
Der Benutzer gibt Zugangsdaten und den zweiten Faktor ein. Der Proxy fängt alles ab: Passwort und MFA-Code.
Microsoft stellt das Session-Token aus. Der Proxy fängt es ab und verwendet es autonom weiter, indem er MFA umgeht.
Der Interceptor erkennt den Proxy und blockiert den Benutzer vor Schritt 1. Es werden niemals Daten übertragen.
Arbeitet auf dem Verhalten der Zielseite, nicht auf dem Zustellungskanal. Wirksam selbst dann, wenn die Nachricht SEG, Sandbox und DNS-Filter umgeht.
Für AiTMs konzipiert, die MFA umgehen: greift ein, bevor das Token in einem betrügerischen Kontext generiert wird, was den Diebstahl strukturell unmöglich macht.
Keine Änderungen an DNS, Mail-Servern oder M365-Tenant. Geführtes Onboarding in wenigen Stunden, ohne Beeinträchtigung der Benutzerproduktivität.
Schutz sowohl für Microsoft 365 (Exchange Online, SharePoint, Teams) als auch für Google Workspace (Gmail, Drive, Meet).
Powered by den Fortgale Intelligence Feed: neue AiTM-Infrastruktur, aufkommende Phishing-Kits, Lookalike-Domains in Echtzeit erkannt und blockiert.
Zentrales Dashboard der abgefangenen Angriffe, betroffener Benutzer, Zielsektoren. CISO-Reporting mit MTTD/MTTR-Metriken und monatlichen Trends.
360°-Identitätsschutz von on-prem AD bis Entra ID und Cloud. Detection & Response auf kompromittierte Zugangsdaten.
ITDR entdecken →EDR/XDR, gesteuert vom europäischen SOC. Triage in <15 Min., Eindämmung ~11 Min.
MDR entdecken →34k+ IoCs pro Woche · AiTM-Phishing-Domains, Evilginx-/Modlishka-Kits, C2-Infrastruktur, verteilt über STIX/TAXII.
Feed entdecken →Adversary-in-The-Middle: ein transparenter Proxy zwischen Benutzer und legitimer Seite (M365). Fängt Zugangsdaten und MFA-Token ab und umgeht die Authentifizierung. Dominante Technik in fortgeschrittenen europäischen Kampagnen. Frameworks: Evilginx, Modlishka, Muraena.
Erkennt in Echtzeit die charakteristischen Signale von AiTM-Proxy-Seiten und zeigt eine Warnung an, bevor Zugangsdaten eingegeben werden. Analysiert das Verhalten der Seite und der Session, nicht den Mailkanal.
MFA schützt statische Zugangsdaten (Benutzername/Passwort), aber nicht das Session-Token, das nach der Authentifizierung ausgestellt wird. Der AiTM-Proxy erhält das gültige Token — selbst nach dem zweiten Faktor — und verwendet es autonom weiter. Der Interceptor handelt früher.
Ja. AiTM-Kampagnen gegen Google wachsen in Fertigung, Logistik und professionellen Dienstleistungen. Identische Logik: eine Warnung, bevor Zugangsdaten eingegeben werden.
Schnelles, nicht-invasives Onboarding. Keine Änderungen an Infrastruktur, Mailservern, DNS oder M365-Tenant. Aktivierung in wenigen Stunden. Reaktion des Teams innerhalb von 24 Werkstunden.
Wir analysieren die AITM-Phishing-Kits, die im Umlauf sind — Reverse-Proxy-Infrastruktur, Token-Hijack, wiederverwendbare Kits. Operation Storming Tide und Phishing Kits Bypass MFA sind nur zwei Beispiele für die Recherche, die unsere M365-Detections speist.

Intelligence · Phishing Kit · Q1 2026 April 24, 2026Fortgale CTI14 min readRPT-26-0424 Observation of the quarter The 2026 phishing ecosystem has outpaced tradition…
Artikel lesen →
In the high-stakes world of venture capital and corporate funding, where millions hang in the balance and sensitive financial data flows freely, a new breed of cyber threat is em…
Artikel lesen →
In February 2026, the Fortgale Incident Response team investigated a multi-stage intrusion attributed to Mora_001, a Russian-origin threat actor exploiting Fortinet vulnerabiliti…
Artikel lesen →
UPDATES: 27.11.2024: As mentioned by TrustWave, "Supercar Phishing Kit" has an high level of overlapping with the most recent update of "Rockstar 2FA Phishing-as-a-Service" 26.09…
Artikel lesen →
In the evolving landscape of cybersecurity threats, Fortgale is tracking PhishSurf Nebula, an advanced Cyber Espionage group active since 2021 and primarily targeting entities wi…
Artikel lesen →
Fortgale has been tracking an Italian Threat Actor, internally dubbed as Nebula Broker, since March 2022. The actor uses self-made malware (BrokerLoader) to compromise Italian sy…
Artikel lesen →Der Fortgale M365 Phishing Interceptor blockiert AiTM-Phishing, bevor Zugangsdaten eingegeben werden — und bevor das Session-Token gestohlen wird. Kostenlose Aktivierung, keine Infrastruktur-Änderungen, operativ in wenigen Stunden.
Keine Nurturing-Sequenzen, keine Auto-Replies. Einer unserer Analysten ruft Sie innerhalb eines Werktags zurück.
Der vollständige Report (Executive Summary · operative IoCs · technisches Runbook) ist vertraulich. Senden Sie uns zwei Angaben und einer unserer Analysten kontaktiert Sie mit Zugang und einem kurzen technischen Briefing.
Reaktion in 30 Minuten, Eindämmung in 1–4 Stunden. Auch wenn Sie kein Fortgale-Kunde sind.